欧美成人一二区_92看片淫黄大片一级_日韩精品一区二区三区中文_欧美一区二区黄色_国产在线欧美日韩_强伦女教师视频

首頁 > 安全資訊 > 正文

2025年4月勒索軟件流行態(tài)勢分析

勒索軟件傳播至今,360反勒索服務(wù)已累計(jì)接收到數(shù)萬勒索軟件感染求助。隨著新型勒索軟件的快速蔓延,企業(yè)數(shù)據(jù)泄露風(fēng)險(xiǎn)不斷上升,勒索金額從數(shù)百萬到上億美元的勒索案件不斷出現(xiàn)。勒索軟件對企業(yè)和個人帶來的影響范圍越來越廣,危害性也越來越大。360全網(wǎng)安全大腦針對勒索軟件進(jìn)行了全方位監(jiān)測與防御,為需要幫助的用戶提供360反勒索服務(wù)。

2025年4月,全球新增的雙重勒索軟件Devman、Gunra、Silent等多個新增家族。傳統(tǒng)勒索軟件家族Kann再度活躍,360成功破解。

近期,360反病毒團(tuán)隊(duì)在監(jiān)測過程中發(fā)現(xiàn)了一款勒索軟件開始活躍,其變種名為“.kann”與“xmrdata”。該勒索軟件采用了較為復(fù)雜的混合加密策略,利用RC4與AES算法對受害者文件進(jìn)行加密,并通過RSA算法對上述密鑰再次進(jìn)行加密,以此進(jìn)一步提升了數(shù)據(jù)解密的難度。最后,勒索軟件會將加密后的文件統(tǒng)一添加“.kann”擴(kuò)展名。

而值得注意的是,雖然該勒索組織自認(rèn)為在密鑰管理上非常穩(wěn)妥,但實(shí)際上存在一定設(shè)計(jì)缺陷。故此,研究人員通過對加密流程的逆向分析與算法優(yōu)化,發(fā)現(xiàn)可以嘗試?yán)卯?dāng)前GPU或高性能CPU的算力,對加密文件進(jìn)行密鑰暴力破解,從而在較短時間內(nèi)實(shí)現(xiàn)文件解密。這一發(fā)現(xiàn)為受害者帶來了一線希望,也為防御和應(yīng)對類似勒索攻擊提供了有價值的參考經(jīng)驗(yàn)。該勒索軟件攻擊的用戶,也可以聯(lián)系360反勒索服務(wù)進(jìn)行解密。

以下是本月值得關(guān)注的部分熱點(diǎn):

Interlock勒索軟件團(tuán)伙在ClickFix攻擊中推送虛假IT工具

西雅圖港表示勒索軟件泄露影響了90000人

德克薩斯律師協(xié)會在INC勒索軟件發(fā)布攻擊聲明后確認(rèn)數(shù)據(jù)泄露

基于對360反勒索服務(wù)數(shù)據(jù)的分析研判,360數(shù)字安全集團(tuán)高級威脅研究分析中心(CCTGA勒索軟件防范應(yīng)對工作組成員)發(fā)布本報(bào)告。

感染數(shù)據(jù)分析

針對本月勒索軟件受害者設(shè)備所中病毒家族進(jìn)行統(tǒng)計(jì):Weaxor家族占比35.97%居首位,第二的RNTC占比22.30%的Makop家族以15.51%位居第三。

其中:Weaxor家族最早出現(xiàn)于2024年11月,是Mallox家族的變種版本該團(tuán)伙重點(diǎn)攻擊國內(nèi)的用友NC、億賽通、藍(lán)凌、明源、智邦、靈當(dāng)、致遠(yuǎn)OA、SQLServer等Web應(yīng)用和數(shù)據(jù)庫,針對部分機(jī)器投遞CobaltStrike進(jìn)行遠(yuǎn)程控制,針對部分機(jī)器投遞勒索病毒。

2025年1月起家族持續(xù)霸榜Top1贖金范圍8千到1.5萬元人民幣之間

?

圖1. 2025年4月勒索軟件家族占比

對本月受害者所使用的操作系統(tǒng)進(jìn)行統(tǒng)計(jì),位居前三的是:Windows 10、Windows Server 2012以及Windows Server 2008

?

圖2. 2025年4月勒索軟件入侵操作系統(tǒng)占比

2025年3月被感染的系統(tǒng)中桌面系統(tǒng)和服務(wù)器系統(tǒng)占比顯示,受攻擊的系統(tǒng)類型桌面PC大幅領(lǐng)先服務(wù)器,NAS平臺以內(nèi)網(wǎng)SMB共享加密為主。

?

圖3. 2025年4月勒索軟件入侵操作系統(tǒng)類型占比

勒索軟件熱點(diǎn)事件

Interlock勒索軟件團(tuán)伙在ClickFix攻擊中推送虛假IT工具

Interlock勒索軟件團(tuán)伙現(xiàn)在使用ClickFix攻擊,此類攻擊會依靠偽造的IT工具來破壞公司網(wǎng)絡(luò)并在設(shè)備上部署文件加密惡意軟件。ClickFix是一種社會工程策略,受害者被誘騙在其系統(tǒng)上執(zhí)行危險(xiǎn)的PowerShell命令以修復(fù)錯誤或驗(yàn)證自己,從而導(dǎo)致安裝惡意軟件。雖然這不是ClickFix第一次與勒索軟件感染相關(guān)聯(lián),但對Interlock的確認(rèn)表明,利用該策略的這類威脅行為呈增加趨勢。

過去,Interlock利用虛假的瀏覽器和VPN客戶端更新來安裝惡意軟件并破壞網(wǎng)絡(luò)。據(jù)研究人員稱,Interlock勒索軟件團(tuán)伙于2025年1月開始使用ClickFix攻擊。Interlock至少使用四個URL來托管虛假的CAPTCHA提示,告訴訪問者在他們的計(jì)算機(jī)上執(zhí)行命令以驗(yàn)證自己并下載推廣的工具。研究人員在四個不同的站點(diǎn)上檢測到了惡意驗(yàn)證碼,這些驗(yàn)證碼模仿了Microsoft或Advanced IP Scanner門戶:

l?microsoft-msteams[.]com/additional-check.html

l?microstteams[.]com/additional-check.html

l?ecologilives[.]com/additional-check.html

l?advanceipscaner[.]com/additional-check.html

不過,只有冒充Advanced IP Scanner的網(wǎng)站會引導(dǎo)下載惡意安裝程序。

研究人員在分析惡意載荷時發(fā)現(xiàn)樣本中具有C2域名以及各種有效載荷響應(yīng),包括LummaStealer、BerserkStealer、鍵盤記錄器和Interlock RAT。后者是一種簡單的木馬,可以動態(tài)配置,支持文件泄露、shell命令執(zhí)行和運(yùn)行惡意DLL。

在最初的入侵和RAT部署完成后,Interlock運(yùn)營商使用被盜的憑據(jù),通過RDP進(jìn)行橫向移動。此外,研究人員還發(fā)現(xiàn)了PuTTY、AnyDesk和LogMeIn均被用于發(fā)動相關(guān)攻擊。

勒索軟件執(zhí)行前的最后一步是數(shù)據(jù)泄露,將被盜文件上傳到攻擊者控制的Azure存儲池中。

西雅圖港表示勒索軟件泄露影響了90000人

美國西雅圖港于2024年8月24日披露了帶有數(shù)據(jù)竊取的勒索攻擊,稱由此導(dǎo)致的IT中斷影響了多項(xiàng)服務(wù)和系統(tǒng),包括預(yù)訂值機(jī)系統(tǒng)、乘客顯示屏、西雅圖港網(wǎng)站、flySEA應(yīng)用程序,并導(dǎo)致西雅圖-塔科馬國際機(jī)場的航班延誤。在首次披露三周后,港口確認(rèn)Rhysida勒索軟件是本次攻擊事件的幕后黑手。事件發(fā)生后,港口還決定不屈服于網(wǎng)絡(luò)犯罪分子支付解密器費(fèi)用的要求,即使他們威脅要在其暗網(wǎng)泄露網(wǎng)站上發(fā)布被盜數(shù)據(jù)。

2025年4月3日,該港口宣布它現(xiàn)在將向受由此產(chǎn)生的數(shù)據(jù)泄露影響且擁有郵寄地址的個人發(fā)送大約90000封通知信。據(jù)該機(jī)構(gòu)稱,受此次數(shù)據(jù)泄露影響的人中約有71000人來自華盛頓州。泄露的通知信顯示,攻擊者以各種手段竊取了員工、承包商和停車數(shù)據(jù),包括姓名、出生日期、社會安全號碼、駕駛執(zhí)照或其他政府身份證號碼以及一些醫(yī)療信息。

此外,該港口還表示它存儲的機(jī)場或海上乘客信息“非常少”,其支付處理系統(tǒng)沒有受到攻擊的影響。

德克薩斯律師協(xié)會在INC勒索軟件發(fā)布攻擊聲明后確認(rèn)數(shù)據(jù)泄露

美國德克薩斯州律師協(xié)會警告說,在INC勒索軟件團(tuán)伙聲稱已入侵該組織并開始泄露被盜數(shù)據(jù)樣本后,他們確認(rèn)了數(shù)據(jù)泄露的事實(shí)。在發(fā)送給受影響成員的通知信中,該協(xié)會表示它是在2025年1月28日至2月9日期間遭受了漏洞攻擊,但本次攻擊直到2月12日才被發(fā)現(xiàn)。攻擊者從其網(wǎng)絡(luò)中竊取的信息包括其成員的全名和其他數(shù)據(jù),這些數(shù)據(jù)已提交給了當(dāng)?shù)氐目倷z察長辦公室的公共數(shù)據(jù)泄露處理部門。

該通知沒有提供有關(guān)此次泄露的黑客組織的更多信息,但INC勒索軟件團(tuán)伙于2025年3月9日將該組織添加到其暗網(wǎng)勒索頁面,聲稱對德克薩斯州律師協(xié)會發(fā)起了攻擊。攻擊者已經(jīng)泄露了據(jù)稱被盜的文件樣本,包括法律案件文件。目前無法驗(yàn)證INC所泄露的數(shù)據(jù)是否來自該組織的網(wǎng)絡(luò),以及它們是私人信息還是公開信息。到目前為止,德克薩斯州律師協(xié)會也未做出相關(guān)的回應(yīng)和聲明。

但協(xié)會發(fā)出的數(shù)據(jù)泄露警告通知中,告知受害者可通過Experian獲得免費(fèi)的信用和身份盜竊監(jiān)控服務(wù)。此外,建議他們考慮激活信用凍結(jié)或在其信用檔案上放置欺詐警報(bào),以減輕因數(shù)據(jù)泄露而產(chǎn)生的風(fēng)險(xiǎn)。

黑客信息披露

以下是本月收集到的黑客郵箱信息:

表1. 黑客郵箱

當(dāng)前,通過雙重勒索或多重勒索模式獲利的勒索軟件家族越來越多,勒索軟件所帶來的數(shù)據(jù)泄露的風(fēng)險(xiǎn)也越來越大。以下是本月通過數(shù)據(jù)泄露獲利的勒索軟件家族占比,該數(shù)據(jù)僅為未能第一時間繳納贖金或拒繳納贖金部分(已經(jīng)支付贖金的企業(yè)或個人,可能不會出現(xiàn)在這個清單中)。

?

圖4. 2025年4月通過數(shù)據(jù)泄露獲利的勒索軟件家族占比

以下是本月被雙重勒索軟件家族攻擊的企業(yè)或個人。若未發(fā)現(xiàn)數(shù)據(jù)存在泄露風(fēng)險(xiǎn)的企業(yè)或個人也請第一時間自查,做好數(shù)據(jù)已被泄露準(zhǔn)備,采取補(bǔ)救措施。

本月總共有485個組織/企業(yè)遭遇勒索攻擊,其中包含中國9個組織/企業(yè)在本月遭遇了雙重勒索/多重勒索。其中有5個組織/企業(yè)未被標(biāo)明,因此不在以下表格中。

表2. 受害組織/企業(yè)

系統(tǒng)安全防護(hù)數(shù)據(jù)分析

360系統(tǒng)安全產(chǎn)品,目前已加入黑客入侵防護(hù)功能。在本月被攻擊的系統(tǒng)版本中,排行前三的依次為Windows Server?2008Windows 7以及Windows 10

?

圖5?2025年4月受攻擊系統(tǒng)占比

2025年4月被攻擊系統(tǒng)所屬地域統(tǒng)計(jì)發(fā)現(xiàn),與之前幾個月采集到的數(shù)據(jù)進(jìn)行對比,地區(qū)排名和占比變化均不大。數(shù)字經(jīng)濟(jì)發(fā)達(dá)地區(qū)仍是被攻擊的主要對象。

?

圖6. 2025年4月國內(nèi)受攻擊地區(qū)占比排名

通過觀察2025年4月弱口令攻擊態(tài)勢發(fā)現(xiàn),RDP弱口令攻擊、MYSQL弱口令攻擊和MSSQL弱口令攻擊整體無較大波動。

?

圖7. 2025年4月監(jiān)控到的RDP入侵量

圖8. 2025年4月監(jiān)控到的MS SQL入侵量

?

圖9. 2025年4月監(jiān)控到的MY SQL入侵量

勒索軟件關(guān)鍵詞

以下是本月上榜活躍勒索軟件關(guān)鍵詞統(tǒng)計(jì),數(shù)據(jù)來自360勒索軟件搜索引擎。

2?wxx:屬于Weaxor勒索軟件家族,該家族目前的主要傳播方式為:利用各類軟件漏洞進(jìn)行投毒,以及通過暴力破解遠(yuǎn)程桌面口令成功后手動投毒。

2?wstop: RNTC勒索軟件家族,該家族的主要傳播方式為:通過暴力破解遠(yuǎn)程桌面口令成功后手動投毒,同時通過smb共享方式加密其他設(shè)備。

2?mkp: 屬于Makop勒索軟件家族,由于被加密文件后綴會被修改為mkp而成為關(guān)鍵詞。該家族主要的傳播方式為:通過暴力破解遠(yuǎn)程桌面口令成功后手動投毒。

2?bixi:屬于BeijngCrypt勒索軟件家族,由于被加密文件后綴會被修改為beijing而成為關(guān)鍵詞。該家族主要的傳播方式為:通過暴力破解遠(yuǎn)程桌面口令與數(shù)據(jù)庫弱口令成功后手動投毒。

2?baxia:bixi。

2?mallox:屬于TargetCompany(Mallox)勒索軟件家族,由于被加密文件后綴會被修改為mallox而成為關(guān)鍵詞。主要通過暴力破解遠(yuǎn)程桌面口令成功后手動投毒和SQLGlobeImposter渠道進(jìn)行傳播,后來增加了利用漏洞的傳播方式。此外360安全大腦監(jiān)控到該家族樣本曾通過匿影僵尸網(wǎng)絡(luò)進(jìn)行傳播。

2?weax:wxx。

2?wxr:wxx。

2?sstop:wstop。

2?888:屬于Nemesis2024家族,以勒索信中的Nemesis家族字段命名。該家族的主要傳播方式為:通過暴力破解遠(yuǎn)程桌面口令成功后手動投毒。devicdata:hmallox。

?

圖10?2025年4月反病毒搜索引擎關(guān)鍵詞搜索排名

解密大師

從解密大師本月解密數(shù)據(jù)看,解密量最大的是FreeFix其次是Loki。使用解密大師解密文件的用戶數(shù)量最高的是被Crysis家族加密的設(shè)備。

?

圖11. 2025年4月解密大師解密文件數(shù)及設(shè)備數(shù)排名

360安全衛(wèi)士

熱點(diǎn)排行

用戶
反饋
返回
頂部
主站蜘蛛池模板: 中文字幕偷拍 | 精品国产乱码久久久久久久久 | 我爱我色成人网 | 91久久另类重口变态 | 美女亚洲综合 | 看免费一级毛片 | 国产一区免费 | 国产精品久久国产精麻豆96堂 | 欧美激情天堂 | 一级在线观看视频 | 男女一边摸一边做羞羞视频免费 | 成人精品久久久 | 91精品国产综合久久婷婷香 | 成人免费网站在线观看视频 | 美国人成人在线视频 | 欧美成人免费电影 | 九九热视频这里只有精品 | 在线观看av国产一区二区 | 成人免费在线观看视频 | 91短视频在线播放 | 宅男噜噜噜66国产免费观看 | 91精品国产91久久久久久吃药 | 成人午夜精品久久久久久久蜜臀 | 美女黄色毛片免费看 | v11av在线播放 | 最新中文字幕日本 | 中文字幕国产日韩 | 国产成人综合在线观看 | 一区二区久久精品66国产精品 | 免费视频www在线观看 | 成人免费在线观看视频 | 激情夜色 | 国产永久免费观看 | 在线中文字幕亚洲 | 欧美日韩在线视频一区 | 亚洲小视频在线播放 | 中文字幕爱爱视频 | 性毛片视频 | 久久精品亚洲成在人线av网址 | 九九热在线精品视频 | 国产精品久久av |